У вас вопросы?
У нас ответы:) SamZan.net

Основы криптографической защиты информации

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 27.4.2025

Федеральное бюджетное государственное образовательное учреждение

Высшего профессионального образования

Уфимский государственный авиационный технический университет

Кафедра телекоммуникационных систем

Лабораторная работа №2

По дисциплине: «Информационная безопасность»

На тему: «Основы криптографической защиты информации

»

Выполнили: студент группы ССК-401

Магданов А.М.

Проверила:                          Сухинец Ж.А.

Уфа-2012

Основы криптографической защиты информации

Цель работы

Исследование основных методов криптографической зашиты информации.

Краткие сведения из теории

Криптография – обеспечивает сокрытие смысла сообщения с помощью шифрования и открытия его расшифрованием, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ – занимается вскрытием шифра без знания ключа (проверка устойчивости шифра).

Кодирование – (не относится к криптографии) – система условных обозначений, применяемых при передаче информации. Применяется для увеличения качества передачи информации, сжатия информации и для уменьшения стоимости хранения и передачи.

Криптографические преобразования имеют цель обеспечить недоступность информации для лиц, не имеющих ключа, и поддержание с требуемой надежностью обнаружения несанкционированных искажений.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  •  алгоритм замены (подстановки) – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  •  алгоритм перестановки – символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  •  гаммирование – символы шифруемого текста складываются с символами некоторой случайной последовательности;
  •  аналитическое преобразование – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования – другой (секретный) ключ.

Практическая часть.

1.Симметричные криптосистемы.

1.Шифры перестановки.

Ключом являются размеры таблицы.

«криптографическая защита»

к

о

и

а

и

р

г

ч

я

т

и

р

е

з

а

п

а

с

а

0

т

ф

к

щ

0

Для получения шифрования текст считывается по строкам и группируется по 5 букв: КОИАИ РГЧЯТ ИРЕЗА ПАСА0 ТФКЩ0.

2. Одиночная перестановка по ключу                                                        

н

о

к

и

я

к

я

о

и

н

  5

3

1

4

2

1

2

3

4

  5

к

о

и

а

и

и

и

о

а

к

р

г

ч

я

т

ч

т

г

я

р

и

р

е

з

а

е

а

р

з

и

п

а

с

а

0

с

0

а

а

п

т

ф

к

щ

0

к

0

ф

щ

т

До                                                         после перестановки

Шифровка: ИЧЕСК ИТА00 ОГРАФ АЯЗАЩ КРИПТ

Двойная перестановка

2

4

1

3

 

1

2

3

4

 

1

2

3

4

4

П

Р

И

Е

4

И

П

Е

Р

1

А

З

Ю

Ж

1

З

Ж

А

Ю

1

А

3

Ю

Ж

2

П

-

Я

-

2

-

-

П

Я

2

П

-

Я

-

3

Г

Т

О

О

3

Т

О

Г

О

3

Г

Т

О

О

4

И

П

Е

Р

АЗЮЖЕП-Я-ГТООИПЕР

Магический квадрат

П

Р

И

Е

З

Ж

А

Ю

_

_

П

Я

Т

О

Г

О

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

16

3

2

13

 

 

О

И

Р

Т

5

10

11

8

 

 

З

-

Я

Ю

9

6

7

12

 

 

-

Ж

А

С

4

15

14

1

 

 

Е

Г

О

П

2.Шифр простой замены Цезаря.

ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ

Метод основан на замене буквы сосмешением на К бкув.

Наша фпаза преобразуется в :РКЩЖМ ФГКЕМ РПВЖЕКЬ(ПРИ СМЕЩЕНИИ НА ОДИН СИМВОЛ)

3.1Шифр сложной замены.

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно так же, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

 

Сообщение Гронсфельд

Ключ 1212121212

Шифровка ДСПОТХЖМЭЕ

3.2 В шифрах многоалфавитной замены

для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит).

Таблица 5

 

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

А

АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_

Б

_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ

В

Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ

Г

ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ

.

…………

Я

ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ

_

БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

Таблица 6

Сообщение

СЕКРЕТНО

Ключ

ГАГАГАГА

Шифровка

ОЕЖРВТКН

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256.

4. Гаммирование

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i=Г(ш)i+Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i=Г(ш)i+Т(ш)i.

Исходное сообщение из букв русского алфавита преобразуется в числовое сообщение заменой каждой его буквы числом по следующей таблице:

Таблица 7

Числовая замена букв

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

00

01

02

03

04

05

06

07

08

09

10

11

12

13

14

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ь

Ы

Э

Ю

Я

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

i+1= [(Ai + C1 – 1) mod 30] + 1

Исходное сообщение ПОЛУШКА. Для шифрования числового сообщения используется шифрующий отрезок последовательности А1, А2, ... подходящей длины, начинающийся с А100:

Таблица 8

Остатки при делении на 30

А100

А101

А102

А103

А104

А105

А106

1

5

6

17

18

19

3

При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Таблица 9

Исходное сообщение

П

О

Л

У

Ш

К

А

Числовое исходное сообщение

14

13

10

18

23

9

0

Шифрующий отрезок

1

5

6

17

8

19

3

Числовое шифрованное сообщение

15

18

16

5

1

28

3

Шифрованное сообщение

Р

У

С

Е

Б

Ю

Г

2.5. Асимметричные криптосистемы

2.5.1. Схема шифрования Эль Гамаля

Алгоритм шифрования Эль Гамаля основан на применении больших чисел для генерации открытого и закрытого ключа, криптостойкость же обусловлена сложностью вычисления дискретных логарифмов.

Последовательность действий пользователя:

  1.  Получатель сообщения выбирает  большое, простое число P и большое целое число G, причем P > G.
  2.  Получатель выбирает секретный ключ - случайное целое число   X < P.
  3.  Вычисляется открытый ключ Y= G x mod P.
  4.  Получатель выбирает случайное целое число K, 1< K< P-1, такое, что числа К и (Р-1) являются взаимно простыми.
  5.  Шифрование сообщения (M): a= GK mod P, b=Y K M mod P, где пара чисел (a,b) является шифротекстом.
  6.  Надо придумать сообщение М, зашифровать его, а потом с помощью секретного ключа Х расшифровать сообщение.

2.5.2. Криптосистема шифрования данных RSA

Предложена в 1978 году авторами Rivest, Shamir и Aldeman и основана на трудности разложения больших целых чисел на простые сомножители.

Последовательность действий пользователя:

  1.  Получатель выбирает 2 больших простых целых числа p и q, на основе которых вычисляет N=pq; M=(p-1)(q-1).
  2.  Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение е из условия ed=1/(mod M).
  3.  d и N публикуются как открытый ключ, е и М являются закрытым ключом.
  4.  Если S –сообщение и его длина: 1<Len(S)<N, то зашифровать этот текст можно как S’=Sd(mod N), то есть шифруется открытым ключом.
  5.  Получатель расшифровывает с помощью закрытого ключа: S=Se(mod N).
  6.  Представить шифруемое сообщение как последовательность целых чисел в диапазоне 0…32. Пусть буква А изображается числом 1, буква Б- числом 2, буква В- числом 3 и т.д. Тогда сообщение будет принимать вид числовой последовательности, которое зашифровывается с помощью открытого ключа. Надо расшифровать его с помощью закрытого ключа.




1. Контрольная работа- Правила безопасности водителя
2. 15 История Еме
3. Челябинский юридический колледж Кафедра экономик
4. Сборник задач по экономике предприятия химической промышленности
5. Уральский Государственный Аграрный Университет КУРСОВАЯ РАБОТА по логистике ВЗАИМОСВЯЗЬ ЛОГИСТИК
6. Лабораторная работа 14 Тема- Исследование свойств дифференцируемости функций многих переменных.
7. тематическое моделирование ~ это концентрированное выражение взаимосвязей и закономерностей поведен
8. Такие критерии как экологичность или расход сырьевых и энергоресурсов отходят поначалу на второй план
9. а 29 декабря воскресенье
10. Журналистика АСПЕНТ ПРЕСС Москва 2001 УДК 070